RSS

Arquivo da tag: linux

Como corrigir o erro fatal para instalação do WSUS

header_modo_offline2

O Erro Fatal: Falha ao iniciar e configurar o serviço do WSUS ocorre durante o processo de configuração do WSUS no Windows Server 2012 e 2012 R2. Para resolver é simples: vá até o IIS que foi instalado e apague o site criado para o WSUS, conforme ilustrado abaixo.

WSUS-erro

Feito isso rode novamente o assistente de configuração. Simples e fácil. Se gostou, comente. Se funcionou, comente. Se não… comente também! Sua opinião ajuda a melhorar o blog e, logicamente, fornecer conteúdo de qualidade para quem está com problemas.

Fonte: HTBRAZ Connect

Curta e Compartilhe

CONTATO DIRETO: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
►Para DÚVIDAS, MANUTENÇÃO, SUPORTE ou COMPRA DE PCs temos as CONSULTORIAS onde você terá suporte do próprio dono do canal pessoalmente te ajudando com tudo!
Entre em contato pelo e-mail: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

► Site : http://www.gerati.com.br
► Serviços exclusivos: http://geratisolucoes.com.br
► Facebook : https://www.facebook.com/gerati.loja/
► Facebook : https://www.facebook.com/geratisolucoesti
► Blog: https://gerati.wordpress.com/
► Twitter: https://twitter.com/Gerati_Games
► Video: https://www.youtube.com/user/geratisolucoesti

▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

ANTES DE COMENTAR LEMBRE-SE:
►Não é permitido SPAM.
►Seja agradável com os outros como gostaria que fossem com você.
►Não use palavrões ou vocabulário vulgar.
►Evite Perguntas técnicas nos comentários.
para sua segurança e do seu PC.
QUEM NÃO SEGUIR AS REGRAS SERÁ BLOQUEADO!
Essas medidas são para proteger você de DANIFICAR SEU PC por conselhos erradas de terceiros como infelizmente já aconteceu!

Anúncios
 
Deixe um comentário

Publicado por em agosto 7, 2017 em Windows Server 2012

 

Tags: , , , , , , , , , , , ,

Atenção! Malware de alto nível atinge clientes de bancos no Brasil

Os cibercriminosos adotaram uma abordagem mais sofisticada para atacar alvos no Brasil. Nas últimas duas semanas, o time de segurança IBM X-Force identificou atividade atípica que acarretou o surgimento dos trojans bancários de alta sofisticação Zeus Sphinx e Zeus Panda operando em território nacional.

“Esses malwares possuem uma sofisticação que não é comum encontrar no País”, afirmou Limor Kessem, conselheira da divisão de segurança da Big Blue. “Definitivamente, trata-se de algo fora do que vemos frequentemente”.

De acordo com a especialista, o mercado brasileiro é tipicamente atacado por ameaças de scripts ou extensões de navegadores. Segundo ela, não é comum ver ataques com um software modular complexo como o Zeus em solo brasileiro.

O malware age atacando computadores de usuários, onde fica hospedado até que as pessoas acessem suas contas bancárias ou realizem pagamentos online. Nesse ponto, o vírus intercepta a comunicação, modifica o website, rouba credenciais e redireciona o pagamento.

Limor supõe que os atacantes sejam baseados no Brasil ou, pelo menos, atuem suportados por um parceiro local.

A ameaça se comunica com uma central de servidores de comando e controle para baixar arquivos customizados. Nesses casos, os documentos são personalizados para atacar os três maiores bancos brasileiros, além do sistema brasileiro de pagamento. O nome das instituições não foi revelado.

Adicionar um novo alvo requer que os atacantes criem uma injeção de engenharia social que imita precisamente a identidade do banco, compreendendo a forma como aquela instituição autentica processos para não deixar transparecer que os usuários estão sendo enganados.

“Eles são capazes de manipular o que a pessoa consegue ver quando visita uma página”, ilustra a especialista da IBM. “Por exemplo, além do login e senha, o ataque pode também pedir dígitos de um documento ou o nome de um familiar da vítima na hora da autenticação, simulando um processo real usado por um banco”, acrescenta.

Segundo Limor, no passado era possível ver cibercriminosos atacando países que não conheciam ou tinham familiaridade e, quando faziam isso, cometiam deslizes grotescos em sua abordagem – deixando indícios da fraude.

Isso não se vê nessa ofensiva. “Agora eles colaboram com grupos locais, o que dá uma habilidade maior de fazer as coisas de um jeito certo a partir do conhecimento sobre como os alvos se comportam, o que eleva a chance de sucesso”.

Baseado no Zeus, o código fonte do Panda e Sphinx é similar. O Panda, além de bancos, também mira vulnerabilidades em empresas do segmento de varejo. Já o Zeus, que também ataca instituições financeiras, pode atacar pagamentos por Boleto Bancário.

Curta e compartilhe
Gerati Soluções em TI
www.geratisolucoes.com.br

atm_caixa_eletronico_banco

 
Deixe um comentário

Publicado por em agosto 17, 2016 em Noticias, Windows XP

 

Tags: , , , , , , , , , , , , , , , ,

Vírus do roteador: o que é, como se instala e quais são os ‘sintomas’

1wi-fi-com-24-ghz-ou-5-ghz

Tecnicamente, ele não é um malware. Porém, leva um nome capaz de assustar. O chamado “vírus do roteador” aplica golpes de mestre, sem que o dono da máquina perceba, e “se instala” sorrateiro em um dispositivo crucial para a sua conexão com a Internet, porém totalmente vulnerável: o roteador Wi-Fi. Com o poder de mudar o endereço DNS e direcionar a navegação para sites falsos, os objetivos são vários e vão desde a exibição volumosa de anúncios, para lucrar com sistemas como Google Ads, até a instalação de softwares mal intencionados que roubam dados pessoais e bancários das vítimas.

Roteador pode ser infectado de duas maneiras

O golpe funciona com dois tipos de ataque. Um deles é remoto, sem interação com o dono do roteador. O computador nem precisa estar ligado e ninguém precisa clicar em nada. As mudanças ocorrem todas no dispositivo distribuidor de rede que, para funcionar, usa um software, o firmware, cheio de falhas.

“As pessoas não imaginam como uma mudança tão pequena pode afetar sua vida”, alerta Fabio Assolini, analista sênior de segurança da Kaspersky Lab, que detalhou os dois tipos de golpe.

O segundo tipo, é um ataque feito pela Internet e envolve interação. O usuário recebe um e-mail com um tema qualquer, com um link para um site. Muitas vezes, são usadas imagens de diferentes formatos de arquivo para executar os scripts em mensagens de e-mail. Exatamente por isso, grande parte das caixas de mensagem não abrem figuras de origens desconhecidas por padrão.

Na hora em que o internauta clica nesta URL (esteja em um foto ou em um texto), uma série de scripts entram em ação e dão um comando para alterar o DNS do roteador que usa senhas padrão, aquelas que já vem configuradas. Muita gente ainda faz isso, não troca a senha que vem da operadora por uma senha forte.

Kit de apps: Geradores de senhas fortes

O script tenta adivinhar o login de rede e mudar o DNS do roteador do computador. Caso o usuário tenha trocado a senha padrão, vem aí mais uma etapa. A vítima recebe um e-mail, clica no link, e o script tenta adivinhar a senha e não consegue. É aí que abre uma janelinha pop-up pedindo a senha do roteador. Se o usuário “entregar”, será infectado e terá o seu DNS alterado, redirecionando os sites.

Dica para esquecidos: Gerenciadores de senhas (para você guardar todas em um só lugar)

O que acontece com uma rede Wi-Fi infectada?

Com a mudança do DNS, o roteador vai direcionar toda a navegação de Internet para sites que o criminoso controla. Isso significa que não será notado nenhum vírus ativo no computador. Ele impacta em todos os dispositivo conectados, inclusive seu celular, conectado ao mesmo dispositivo de rede.

“Não fica nenhum vírus ativo na máquina. Por isso, tecnicamente, não classificamos isso como um malware”, explica Assolini.

O antivírus tem recursos que podem detectar a mudança de DNS, mas especialmente quando o usuário vai acessar sites de banco, pagamentos e conta online, que contam com uma camada a mais de proteção. Não existe, porém, um sintoma gritante e universal. O sinal mais confiável de que o usuário está com problema é que o cadeado de segurança de sites https desaparece. O DNS encaminha a navegação para um site falso, sem segurança, e rouba seus dados do banco, do e-mail, do que quiser.

Outro sintoma é a lentidão na navegação, pois você está compartilhando uma rede com várias outras vítimas. Em alguns ataques, o criminoso consegue evitar isso, sem deixar o computador lento. Quando há uma estrutura maior, o criminoso consegue administrar muita gente na mesma rede sem impacto.

Por que alguém faria isso?

Tudo depende do objetivo do criminoso. O golpe pode envolver banners de publicidade, ads e links maliciosos. Como resultado, o usuário vai começar a ver propagandas demais nos sites em que visita, em páginas que tradicionalmente não tem propagandas, como o Wikipédia, que vive de doações.

Além de roubar os dados financeiros e causar prejuízos às vítimas, golpistas aproveitam recursos como o AdSense, criam sites falsos cheios de propaganda, e lucram com os cliques que você dá neles.

É fácil perceber quando o foco é lucrar com anúncios. Normalmente, a propaganda aparece torta na versão desktop. Ou, no celular, o dono do aparelho começa a ver sites com propaganda versão desktop e não móvel. Smart TVs, videogames, tudo fica vulnerável se for um dispositivo conectado.

“É tão silencioso e tão fatal que pode controlar a navegação de todos os dispositivos”, alerta Assolini, ao apontar que todos os dispositivos domésticos são, normalmente, conectados a um mesmo roteador.

Como evitar ou se livrar do vírus do roteador?

Lembram dos dois tipos de ataque citados no início do texto? Eles fazem toda a diferença. No primeiro tipo, o criminoso está explorando alguma vulnerabilidade e só há um jeito de resolver, atualizando o firmware do roteador. As atualizações trazem correções de bugs e falhas de segurança.

Entretanto, a atualização do firmware não é muito usual, nem muito fácil. Se for mal feita, pode transformar o roteador em um tijolo e o dispositivo não vai mais funcionar em rede, com perda total. A primeira coisa a fazer sem pensar em firmware, é trocar o dispositivo de rede por um novo.

Entenda tudo: Como atualizar o firmware do roteador?

No segundo caso, em que houve interação do usuário (tente se lembrar de algo), basta que o usuário troque a senha. Na hora que estiver navegando, caso um pop-up peça login e password, não se deve arriscar. O visual da tela é parecido com o do Windows, não lembra um navegador ou sites.

Dica de ouro: Como mudar o nome e a senha da sua rede Internet Wi-Fi

Ainda segundo especialistas, um bom programa antivírus consegue alertar quando houver algo de errado. Quando o usuário entrar em um site falso de banco, o antivírus vai relatar e vai proibir o acesso ao site. Nenhum sistema vai, porém, impedir isso de acontecer com o roteador doméstico.

Kits e listas: Os melhores Antivírus Grátis para Windows

Fernando Mercês, pesquisador da Trend Micro, deu ainda algumas dicas importantes. O especialista recomenda, além de um bom antivírus, usar plugins de browser que controlem a execução de scripts, como o No-Script. Outra sugestão do especialista é a troca do IP do modem/roteador para um IP “não padrão”, que pode demandar a presença de um técnico para que tudo ocorra sem problemas.

Um pesadelo para todos os usuários

Esse tipo de ataque afeta qualquer sistema operacional: Mac OS, Windows, Linux, Android, iOS, Windows Phone, BlackBerry, todos eles. Também não é possível instalar um antivírus no roteador, ainda, e todos os dispositivos de redes tem falhas. Alguns fabricantes se preocupam mais, outros não tem o mesmo cuidado. Dos que se importam, recebem o alerta da falha de fazem a correção do firmware. Nem sempre, porém, os usuários ficam sabendo delas ou sabem executá-las de forma segura e adequada.

“Na dúvida, procure sempre os grandes nomes, os mais importantes. Evite adquirir marcas desconhecidas e muito baratas”, conclui Assolini, dando a dica para o consumidor. Ainda de acordo com o especialista, “marcas grandes” costumam se preocupar mais com esse risco.

Curta
Gerati Soluções em TI
http://www.gerati.com.br

 
Deixe um comentário

Publicado por em outubro 27, 2015 em Noticias

 

Tags: , , , , , , , , , , ,

Microsoft e Canonical fecham parceria para usar Ubuntu no Microsoft Azure

A Microsoft está colocando seu plano de usar Linux na plataforma Azure em prática, e além do sistema criado pela própria empresa para alimentar uma das sessões do ecossistema, a nova distro Linux a aparecer por lá é o Ubuntu da Canonical.
Ubuntu e Windows

Ubuntu será usado no analytics HDInsight na plataforma Azure da Microsoft

Na conferência de Strata, na California, a Microsoft anunciou o o Azure HDInsight com Ubuntu, mais um exemplo de como o sistema é reconhecido pela sua escalabilidade em Big Data. O serviço basicamente é um mecanismo de mineração de dados, trocando em miúdos, que permite que os clientes analisem Petabytes de dados sem fazer tanto esforço.

Canonical e Microsoft

Leia também: Microsoft desenvolve sua própria distribuição Linux

A Canonical, por sua vez, além de utilizar a plataforma Microsoft, no sentido físico, ainda implementará o aclamado JUJU, que fez da empresa uma das líderes no mercado de grandes servidores. JUJU é uma maneira simples de se gerenciar aplicações em Big Data, falando de maneira simples. Você pode ler mais sobre o trabalho em equipe da Canonical com a Microsoft no blog oficial do Ubuntu.
Fonte e link:  http://www.diolinux.com.br/
Curta e compartilhe
GERATI SOLUÇÕES EM TI
 
Deixe um comentário

Publicado por em outubro 2, 2015 em Noticias

 

Tags: , , , , , , , , ,

SUPORTE DO WINDOWS SERVER 2003 TERMINOU EM 14 DE JULHO DE 2015

O suporte do Windows Server 2003 e Windows Server 2003 R2 foi encerrado em 14 de julho de 2015. Com o fim do suporte se aproximando, é hora de entender o impacto disso em sua empresa e a necessidade de garantir um plano de migração das aplicações e cargas de trabalho do Windows Server 2003 para o Windows Server 2012 R2 ou o Microsoft Azure.

windows-server-2003-infra-0001

SUPORTE DO WINDOWS SERVER 2003 TERMINOU EM 14 DE JULHO DE 2015

O suporte do Windows Server 2003 e Windows Server 2003 R2 foi encerrado em 14 de julho de 2015. Depois do fim do suporte do Windows Server 2003 e do Windows Server 2003 R2, nenhuma atualização será desenvolvida ou lançada.

Isso significa que instâncias virtuais e físicas de Windows Server 2003 estarão vulneráveis.

Consequências do fim do suporte do Windows Server 2003:

  • Fim de atualizações — A Microsoft não irá mais desenvolver ou lançar qualquer atualização após o término do suporte, o que pode aumentar o risco de segurança, resultar em desempenho mais lento e provocar momentos de indisponibilidade dos aplicativos cruciais para os negócios.
  • Menor economia — Os custos de manutenção dos seus servidores herdados podem crescer rapidamente – enquanto a infraestrutura na nuvem pode oferecer benefícios significativos ao resultado da sua pequena empresa.
  • Não conformidade — Após o fim do suporte, empresas com o Windows Server 2003 provavelmente falharão em atender a maioria dos regulamentos e padrões de conformidade de todo o mercado, o que aumenta o risco das suas transações diárias de negócios.

Para saber mais sobre o fim do suporte do Microsoft Windows Server 2003 e do Windows Server 2003 R2, clique aqui.

A Microsoft disponibiliza um assistente de planejamento de migração para outras versões do Windows Server aqui.

Curta
Gerati Soluções em TI
http://www.gerati.com.br
http://www.facebook.com/geratisolucoesti

 
Deixe um comentário

Publicado por em julho 16, 2015 em Noticias

 

Tags: , , , , , , , ,

Descoberta falha grave de segurança no Flash

flash

No começo desta semana uma empresa especializada em invadir computadores foi hackeada e viu 400 GB de conteúdo serem publicados na internet. Graças à ação, descobriu-se que existem falhas gravíssimas no Flash que vinham sendo usadas para ações criminosas.

A empresa, chamada Hacking Team, havia descoberto um problema na arquitetura da plataforma que eles descreveram como “o bug de Flash mais lindo dos últimos quatro anos”.

A falha, explica o The Verge, permite que hackers executem códigos maliciosos em outras máquinas através de um site. Ela afeta computadores com Windows, OS X e Linux por meio dos navegadores Internet Explorer, Firefox, Chrome e Safari – ou seja, basicamente tudo.

A Adobe já tomou conhecimento sobre o problema e prometeu arrumar as coisas. Mas não é a primeira vez que o Flash aparece envolvido em situações como essa, por isso muitos – como o próprio Verge – aconselham que os internautas fiquem longe da plataforma.

Curta e compartilhe
Gerati – Gerenciamento e Soluções em TI
http://www.gerati.com.br

 
Deixe um comentário

Publicado por em julho 8, 2015 em Noticias

 

Tags: , , , , , , , , ,

Criando um pendrive de instalação a partir do DVD do Windows 7

Olá galera segue mais um tutorial explicando como criar um DVD de Boot para instalação de Sistema Operacional Windows 7 via Pendrive, espero que gostem.

Esse artigo explica dois métodos para copiar o conteúdo do disco do Windows 7 em uma unidade flash USB a fim de realizar a instalação por meio deste dispositivo.

Obs: Antes de inicar o procedimento será necessário que formate seu Pendrive para o sistema de arquivo Fat32 pois se estiver em NTFS não irá funcionar.

criando-um-pendrive-de-instalação-a-partir-do-DVD-do-Windows 7-gerati-solucoes-Capa

 

1,  Conecte a unidade flash em uma porta USB do computador. A capacidade da unidade flash USB deve ser de 4GB ou superior.
2.  Clique em Iniciar e escreva cmd.exe no campo de pesquisa.

criando-um-pendrive-de-instalação-a-partir-do-DVD-do-Windows 7-gerati-solucoes-01

3. Clique com o botão direito do mouse em cmd e em seguida clique em Executar como administrador.

criando-um-pendrive-de-instalação-a-partir-do-DVD-do-Windows 7-gerati-solucoes-02

Observação2565476 caso uma senha de administrador ou uma confirmação seja solicitada, digite a senha ou forneça uma confirmação segundo corresponder.

4. Digite diskpart.exe e pressione Enter.

criando-um-pendrive-de-instalação-a-partir-do-DVD-do-Windows 7-gerati-solucoes-03

5. No DISKPART, escreva list disk para poder ver uma lista dos discos disponíveis.

criando-um-pendrive-de-instalação-a-partir-do-DVD-do-Windows 7-gerati-solucoes-04

Observação: No caso da imagem, foi ressaltado para a seleção o Disco 1, mas pode não ser seu caso. Para reconhecer o disco a ser utilizado leve em conta o espaço disponível deste.

6. Agora você deverá introduzir as opções seguintes na ordem indicada em seguida:

Advertência: A opção Clean, excluirá o conteúdo da unidade USB, assegure-se de fazer uma cópia de segurança dos arquivos importantes.

Select disk 1
Clean
Create partition primary
Format fs=fat32 quick
Active
Exit

criando-um-pendrive-de-instalação-a-partir-do-DVD-do-Windows 7-gerati-solucoes-05

  1. Select disk 1: este é o comando exibido na imagem, mas no seu caso ele pode ser diferente. Você pode reconhecê-lo pelo espaço livre.
  2. Clean: este comando apagará toda a informação contida na unidade.
  3. Create partition primary: este comando criará uma nova partição primária.
  4. Format fs=fat32 quick: este comando executa uma formatação rápida FAT32 na partição primária.
  5. Active: este comando marca a partição selecionada como ativa.
  6. Exit: este comando serve para sair do diskpart.

7. Insira o disco do Windows 7.

8. Selecione todo o conteúdo do disco do Windows 7 e o copie na unidade flash USB.

criando-um-pendrive-de-instalação-a-partir-do-DVD-do-Windows 7-gerati-solucoes-06

 

Ou você pode copiar o conteúdo de uma unidade a outra por meio do comando Robocopy.exe, como mostra a captura de tela a seguir.

criando-um-pendrive-de-instalação-a-partir-do-DVD-do-Windows 7-gerati-solucoes-07

9.Agora você poderá instalar o Windows 7 por meio de sua unidade flash USB. Assegure-se de que o computador esteja configurado para iniciar pela unidade USB.

Sua opinião nos interessa: não deixe de enviar a sua opinião sobre estes artigos por meio do campo de comentário que se encontra na parte inferior. Desse modo você pode melhorar o conteúdo. Muito obrigado!

OBS: Caso não consiga efetuar o procedimento acima citado, segue abaixo um link com os  “Melhores programas para dar boot com pendrive” para facilitar seu trabalho.

http://zip.net/bypBfm

 

Curta e compartilhe
Gerati Soluções em TI

Site : http://www.gerati.com.br
Twitter: https://twitter.com/Gerati_TI
Face : http://www.facebook.com/geratisolucoesti
Youtube: http://www.youtube.com/geratisolucoesti
Blog : https://gerati.wordpress.com

 

 
Deixe um comentário

Publicado por em setembro 17, 2014 em Windows 7

 

Tags: , , , , , , , , , ,